Oprogramowanie szpiegowskie izraelskich firm buduje globalne państwo nadzoru

Oprogramowanie szpiegowskie izraelskich firm buduje globalne państwo nadzoru

https://open.substack.com/pub/thegrayzone/p/israeli-spyware-firms-are-fueling?r=17ccyz&utm_medium=ios

Narzędzie hakerskie Pegasus było dopiero początkiem. Nowa ankieta firm szpiegujących ujawnia, że izraelskie firmy są wykorzystywane przez agencje w krajach zachodnich do budowania doskonałych dyktatur pod pozorem demokracji.

W zeszłym tygodniu kolejna partia pokojowych propalestyńskich protestujących została aresztowana przez brytyjską policję pod zarzutem przestępstw terrorystycznych, w tym zatrzymanie niepełnosprawnego mężczyzny na wózku inwalidzkim, podczas gdy Wielka Brytania kontynuuje popadanie w autorytaryzm w imieniu Izraela.

Jeśli którykolwiek z tych protestujących miał przy sobie telefon w momencie aresztowania, policja najprawdopodobniej przeskanowała je w poszukiwaniu danych za pomocą wyrafinowanego oprogramowania szpiegowskiego. Protestujący, którzy nie zostali aresztowani, zostaną uchwyceni na mobilnych kamerach zainstalowanych na policyjnych furgonetkach w Wielkiej Brytanii, a ich twarze, być może nawet ich głosy, zostaną uchwycone, przeanalizowane i odniesione do policyjnej bazy danych.

W przewrotnym zwrocie akcji, technologia oprogramowania szpiegującego – która obecnie stanowi podstawę podstępnych i rosnących możliwości nowoczesnego państwa nadzoru – najprawdopodobniej została stworzona w Izraelu przez izraelskich szpiegów, nie tylko w Wielkiej Brytanii.
Technologia szpiegowska opracowana przez byłych izraelskich szpiegów jest wykorzystywana na skalę przemysłową przez różne agencje w zachodnich demokracjach, od sił policyjnych po agencje bezpieczeństwa narodowego i wojska. Niektóre zostały uznane za nielegalne, niektóre omijają granice prawne, a wiele pozostaje ukrytych.

Skala wykorzystania i zakres możliwości zapewnianych przez izraelską technologię szpiegowską są ogromne. Od oprogramowania do rozpoznawania twarzy i głosu, przez technologię przechwytywania i podsłuchu, po ukryte śledzenie lokalizacji, po wymuszone wyodrębnianie danych ze smartfonów i innych urządzeń.

Technologia, zbudowana przez inżynierów oprogramowania, którzy tak piszą kod, aby umożliwić i egzekwować dominację Izraela oraz apartheid przeciwko Palestyńczykom, jest sprzedawana służbom bezpieczeństwa, siłom policyjnym i agencjom imigracyjnym na całym Zachodzie.

Chociaż wiele informacji w tym artykule nie jest nowych, nie zostały one wcześniej podsumowane w jednym miejscu. Implikacje dla globalnych swobód obywatelskich wskutek dominacji Izraela w technologii szpiegowskiej również nie zostały wyrażone, a wcześniejsze relacje medialne czasami pomijały izraelski związek z tymi firmami. Ten artykuł przedstawi głównych graczy, sprzedawców i nabywców, a także zidentyfikuje ostatnie umowy, wcześniej nieudokumentowane, między izraelskimi spytech a zachodnimi nabywcami.

Skandale z udziałem izraelskich firm szpiegujących zostały dobrze udokumentowane przez media głównego nurtu, z których najbardziej znanym była sprawa NSO Group. NSO – izraelska firma założona przez byłych oficerów jednostki 8200 Shaleva Hulio i Omri Lavie – została uznana w kalifornijskim sądzie w 2019 roku za winną sprzedaży swojego oprogramowania Pegasus rządom, aby mogli zhakować konta WhatsApp. Pegasus, który był w stanie przeprowadzić tak zwany atak “zero-click”, aby uzyskać dostęp do smartfona bez wiedzy użytkownika, został wykorzystany przez rządy do szpiegowania dysydentów, działaczy na rzecz praw człowieka i dziennikarzy i prawdopodobnie został wykorzystany przez saudyjskich agentów do szpiegowania dziennikarza Washington Post Jamala Khashoggiego, zanim został on zamordowany. Firmie ostatecznie nakazano zapłacić 167 milionów dolarów odszkodowania Meta, która kupiła sprawę, a w 2021 roku Biden umieścił firmę na czarnej liście, uniemożliwiając jej prowadzenie działalności w USA. (Departament stanu USA, w szczególności, zrobił wszystko, co w jego mocy, aby powiedzieć, że USA nie podejmą żadnych działań przeciwko Izraelowi, pomimo faktu, że rząd izraelski zapewnia licencje eksportowe dla całego oprogramowania szpiegującego).

Również na czarnej liście Bidena w ramach tego samego dekretu wykonawczego był inny izraelski producent oprogramowania szpiegującego o nazwie Candiru, którego oprogramowanie hakerskie nie przyciągnęło tak głośnej uwagi jak NSO Group. Candiru, również założona przez byłych pracowników wywiadu Unit 8200, sprzedawała oprogramowanie szpiegujące rządom, aby szpiegować działaczy na rzecz praw człowieka, dziennikarzy, naukowców, pracowników ambasad i dysydentów.

W 2023 roku administracja Bidena ponownie umieściła na czarnej liście dwie izraelskie firmy zajmujące się oprogramowaniem szpiegowskim z niewielką fanfarą i po raz kolejny bez podejmowania działań przeciwko Izraelowi. Dwie firmy, Cytrox i Intellexa, zostały założone przez Tala Diliana, który spędził 24 lata w IDF, awansując na stanowisko głównego dowódcy jednostki 8200. W 2019 roku Dilian, który mieszka na Cyprze, został odwiedzony przez dziennikarza Forbesa, gdzie zademonstrował, jak jego oprogramowanie może zdalnie zhakować telefon w ciągu kilku sekund.

W Europie to Cypr i Barcelona stały się ośrodkami dla byłych Izraelczyków z jednostki 8200 budujących firmy szpiegujące.

Inna izraelska firma szpiegowska, Paragon Solutions, została zidentyfikowana na początku tego roku jako po cichu infiltrująca i wyodrębniająca dane z WhatsApp, Signal, Messenger i Gmail bez potrzeby interakcji z użytkownikiem. Skarga karna przeciwko Paragon została złożona w Rzymie po tym, jak włoski dziennikarz został zhakowany przez włoski rząd za pomocą oprogramowania Paragon. Nie podjęto jednak żadnych innych działań prawnych. Firma, założona przez dowódców jednostki 8200 Ehuda Schneorsona, Idana Nuricka, Igora Bogudlova i doradzana przez byłego premiera Izraela Ehuda Baraka, nie została wpisana na czarną listę przez UE ani USA i pozostaje wolna w działaniu.

Te firmy są tylko wierzchołkiem góry lodowej, nazwami, które omijały prawne szare obszary i albo ostatecznie wpadły po niewłaściwej stronie prawa i stały się obiektem zainteresowania władz, albo których nielegalne działania szpiegowskie zostały odkryte.

Jeszcze bardziej podstępne są izraelskie firmy zajmujące się oprogramowaniem szpiegowskim, które otwarcie zawierają umowy z zachodnimi służbami i agencjami bezpieczeństwa w celu szpiegowania i łamania telefonów komórkowych i innych urządzeń. Ponieważ firmy te współpracują z legalnymi agencjami państwowymi, twierdzą, że mają inny model niż NSO Group, Candiru i inne skupione na nielegalnych usługach hakerskich. Jednak w wielu przypadkach ich oprogramowanie jest podobne, jeśli nie identyczne, a pełny zakres ich działalności jest nieznany.

Wiodącym wśród nich jest Cellebrite, założony przez byłego żołnierza IDF Yossiego Carmila i obsadzony dziesiątkami byłych izraelskich pracowników wywiadu z jednostki 8200. Flagowe narzędzie Cellebrite nazywa się Universal Forensic Extraction Device, które wyodrębnia dane, w tym kontakty, lokalizacje, usunięte wiadomości i połączenia z wielu urządzeń, w tym smartfonów, Ipadów, kart SIM i urządzeń GPS. W USA Cellebrite ma kontrakt o wartości 30 milionów dolarów z ICE i kontrakt o wartości 1,6 miliona dolarów z Służbą Celną i Ochrony Granic na ekstrakcję danych z telefonów skonfiskowanych na granicy.

Firma inwigilacji współpracowała również z FBI, aby odblokować telefon niedoszłego zabójcy Trumpa, Thomasa Crooka. Cellebrite chce głębiej zasadzić się w amerykańskim systemie bezpieczeństwa i inwigilacji. W zeszłym roku okazało się, że Cellebrite zatrudnił firmę lobbingową i założył dedykowane ramię swojej działalności, aby wygrać więcej kontraktów rządowych USA, po zebraniu ponad 18 milionów dolarów z kontraktów rządu federalnego USA w 2024 roku. W grudniu 2023 roku Cellebrite chwalił się, że podpisał kontrakt o wartości miliona dolarów z “jednym z największych wydziałów policji w kraju”, nie ujawniając, który to z nich. Biorąc pod uwagę, że byli określani jako “długoletni klienci”, najbardziej prawdopodobnym kandydatem jest NYPD, który został udokumentowany jako współpracujący z Cellebrite od lat.

Cellebrite ma aktywne kontrakty z wieloma amerykańskimi agencjami federalnymi, od marynarki wojennej, przez DEA, Straż Przybrzeżną, po Fish and Wildlife Service. Wiele amerykańskich ambasad również zawiera umowy z Cellebrite, w tym ambasady USA w Limie, Bogocie i Asuncion. Dowództwo Operacji Specjalnych USA – agencja, która nadzoruje różne programy operacji specjalnych w amerykańskich oddziałach wojskowych – płaci również za narzędzia Cellebrite, podobnie jak Global Strike Command, jednostka Sił Powietrznych USA odpowiedzialna za ataki nuklearne.

Cellebrite jest tak samo aktywny w Wielkiej Brytanii. W 2020 roku firma podpisała trzyletni kontrakt o wartości dwóch milionów funtów z londyńską policją metropolitalną na produkt premium Cellebrite. Met powiedział, że oprogramowanie Cellebrite jest jedynym na rynku “które spełnia wymagania policji Met”, szczególnie jego zdolność do łamania telefonów z Androidem. Nie jest jasne, czy ta umowa została odnowiona.

W 2018 roku Police Scotland podpisała umowę o wartości 370 000 funtów z Cellebrite, aby zapewnić 41 mobilnych „cyber kiosków”, które zostaną wdrożone w całej Szkocji, umożliwiając łamanie telefonów na miejscu. A w 2022 roku policja w Północnej Walii zapłaciła Cellebrite ponad ćwierć miliona funtów za zestaw narzędzi, które umożliwiły “omijanie haseł” i “brutalne wymuszanie” telefonów.

Kent Police, siła policyjna, która niedawno zagroziła aresztowaniem ludzi za trzymanie palestyńskich flag, podpisała w zeszłym roku roczny kontrakt z Cellebrite. A w tym roku dwie dodatkowe brytyjskie siły policyjne podpisały kontrakty z Cellebrite. W lutym policja City of London, policja dla londyńskiej dzielnicy finansowej i odrębna od Met Police, zapłaciła sto tysięcy funtów za narzędzia Cellebrite. A w kwietniu policja Leicestershire podpisała roczny kontrakt z Cellebrite, który kosztował ich 328 700 funtów. Cellebrite ma również umowę z brytyjskim Departamentem Transportu.

W Wielkiej Brytanii Cellebrite jest zatwierdzonym dostawcą w ramach tak zwanego „Digital Forensics Dynamic Procurement System”, który, według organu odpowiedzialnego za podpisywanie umów handlowych dla brytyjskich sił policyjnych „określa usprawnienie zamówień w siłach brytyjskich na narzędzia Cellebrite”.

Nie wiadomo, jak powszechne jest użycie narzędzi Cellebrite przez brytyjskie siły policyjne. Wnioski o wolność informacji wcześniej wykazały, że dwadzieścia sześć z czterdziestu siedmiu sił policyjnych w Wielkiej Brytanii przyznało się do korzystania z tej technologii, a inne planują ją przetestować. Nowsze wnioski FOI do brytyjskich sił policyjnych w tym roku dotyczące użycia Cellebrite, od Południowej Walii do West Yorkshire, zostały odrzucone ze względów tak zwanych “bezpieczeństwa narodowego”.

Cellebrite chwalił się swoją pracą umożliwiającą izraelskie ludobójstwo w Gazie, mówiąc, że od 7 października jest “instrumentalny” w świadczeniu usług hakerskich dla izraelskiego wywiadu.

Prawdopodobnie jeszcze bardziej wyrafinowane narzędzia są oferowane przez izraelską firmę szpiegowską Cobwebs Technologies, założoną przez byłych oficerów IDF Unit 8200 Omri Timianker, Udi Levy i Shay Attias i która zatrudnia wielu byłych pracowników jednostek 8200 w swoim sztabie. Wśród usług oferowanych przez Cobwebs (sprzedanych firmie o nazwie PenLink w 2023 roku, ale zachowujących zespół CobWebs) znajduje się usługa oparta na sztucznej inteligencji umożliwiająca rozpoznawanie twarzy i obrazów w mediach społecznościowych i głębokiej sieci, a także funkcja o nazwie WebLoc, która umożliwia śledzenie ruchów telefonu komórkowego w określonym obszarze wybranym przez użytkownika. Ta funkcja, znana jako geofencing, jest możliwa dzięki reklamie w aplikacji, która pobiera dane osobowe ze smartfonów, które są następnie sprzedawane firmom szpiegowskim technologicznym, takim jak Cobwebs, w celu integracji z narzędziami takimi jak WebLoc. Usunięta obecnie informacja prasowa z 2019 roku w zakresie technologii korporacyjnej mówi o usługach oferowanych przez firmę. Cobwebs wcześniej podpisał kontrakt o wartości 2,7 miliona dolarów z ICE, ma aktywny kontrakt o wartości 3,2 miliona dolarów z Departamentem Bezpieczeństwa Wewnętrznego USA, a w czerwcu zeszłego roku zawarł ogromny kontrakt o wartości 5,3 miliona dolarów z Departamentem Bezpieczeństwa Publicznego Teksasu. Raport z 2024 roku wykazał również, że LAPD (departament policji Los Angeles) od wielu lat korzysta z zestawu narzędzi do nadzoru i śledzenia Cobwebs.

W 2020 roku firma otworzyła biuro w Londynie z zamiarem dostarczenia swojej technologii szpiegowskiej brytyjskiej policji i służbom bezpieczeństwa, ale nie są dostępne żadne publiczne informacje na temat brytyjskich organów pracujących z Cobwebs.

Kolejną izraelską firmą zajmującą się technologią szpiegowską współpracującą z zachodnimi służbami bezpieczeństwa, siłami policyjnymi i agencjami rządowymi jest Cognyte. Firma, wydzielona z innej izraelskiej firmy zajmującej się technologią szpiegowską o nazwie Verint, jest kierowana przez Elada Sharona, Gila Cohena i Ronny’ego Lempela, z których wszyscy są absolwentami IDF i Unit 8200. Baner LinkedIn CEO Sharon to wizerunek marki Cognyte, który głosi, że firma stoi z Izraelem.

Cognyte tworzy narzędzia “inteligencji sieciowej”, które odkurzają ogromne ilości informacji, w tym wszystko, co przepływa przez wieże 4G/5G, metadane telekomunikacyjne, platformy przesyłania wiadomości, połączenia telefoniczne i sygnały sieciowe, aby wykryć wzorce i anomalie w komunikacji. Jest to podawane do “rozwiązania” platformy danych, co umożliwia użytkownikom łączenie kropek i analizowanie informacji. To wszystko jest rzekomo legalne, ale informacje na temat charakteru pracy i agencji kontraktowych z Cognyte są skąpe. Cognyte ogłasza nagrody, ale nigdy użytkowników końcowych.

W ciągu ostatnich 18 miesięcy zachodnie organy ścigania, agencje bezpieczeństwa narodowego i wojska podpisały umowy z Cognyte o łącznej wartości blisko 60 milionów dolarów. Obejmują one umowę o wartości 20 milionów dolarów, trzyletnią umowę z agencją bezpieczeństwa narodowego w Europie, umowę o wartości 3 milionów dolarów z amerykańskim departamentem policji i kontrakt o wartości 10 milionów dolarów z europejskim wojskiem ogłoszony w zeszłym tygodniu. W komunikacie prasowym do umowy wojskowej wyjaśniono, w jaki sposób „Cognyte nadal dostarcza sprawdzone w terenie rozwiązania, które wyposażają zespoły wojskowe na pierwszej linii frontu w przydatne informacje wywiadowcze, których potrzebują do działania”.

Dwóch zidentyfikowanych nabywców, wymienionych na stronie internetowej poświęconej zakupom rządu USA, to tajne służby USA i ambasada USA w Salwadorze.

Podobnie jak Cellebrite i Cobwebs, wyszukiwanie na LinkedIn dla ex-Unit 8200, którzy teraz pracują w Cognyte, pojawia się dziesiątki nazwisk.



Firma, z której wydzielił się Cognyte, Verint, jest również izraelska, założona przez byłych oficerów wywiadu, także współpracowała z zachodnimi agencjami bezpieczeństwa. W 2014 roku Verint zbudował szwajcarską infrastrukturę podsłuchową i nadzoru, a w 2017 roku Departament Obrony USA zapłacił 35 milionów dolarów za pracę nad dużym nieujawnionym projektem. W 2018 roku Verint zawarł część umowy o wartości 50 milionów funtów, aby zapewnić brytyjskiej policji nowe możliwości cyberwywiadu. Od tego czasu Verint przekształcił swój model biznesowy, aby skupić się na platformach zaangażowania klientów, z dużą częścią technologii spytech wojskowych i bezpieczeństwa, które przekształciły się w Cognyte.

Kolejną izraelską firmą, która nawiązała współpracę z brytyjskimi siłami policyjnymi, jest Corsight AI, która sprzedała swoją technologię rozpoznawania twarzy policji Essex. Oprogramowanie Corsight, które umożliwia identyfikację i odsyłanie twarzy ludzi, zostało udoskonalone jako pierwsze na Palestyńczykach w Gazie i na Zachodnim Brzegu. Według powiązanego artykułu, technologia została wdrożona podczas ludobójstwa w Gazie. Założycielem i prezesem spółki macierzystej Corsight, Cortica, jest Igal Raichelgauz, były oficer izraelskiego wywiadu. Corsight sprzedał również swoje rozpoznawanie twarzy policji wojskowej w Sao Paulo i policji metropolitalnej Bogoty.



Izraelska firma zajmująca się rozpoznawaniem twarzy, Briefcam, ma również umowy z brytyjskimi siłami policyjnymi, a także wydziałami policji w USA. W Wielkiej Brytanii policja Cumbria używa systemu analitycznego Briefcam w swojej ogólnokrajowej sieci CCTV, ale twierdzi, że wyłączyła komponent rozpoznawania twarzy. We Francji kontrakty Briefcam zostały anulowane w 2023 roku po tym, jak ujawniono, że dziesiątki sił policyjnych w całym kraju używało ich nielegalnie, naruszając francuskie przepisy dotyczące prywatności. Policja w Brukseli i Warszawie również używa rozpoznawania twarzy Corsight, a w USA Chicago, Springfield i Beverly Hills PD potwierdziły użycie przez nich Corsight.

NICE, izraelska firma założona przez byłych żołnierzy IDF, przejęła rynek identyfikacji oszustw finansowych, obsługując 85% Fortune 500 i szereg europejskich organów regulacyjnych. Wielomiliardowa firma dostarczyła również narzędzia nadzoru dla miast, w tym rozpoznawanie tablic rejestracyjnych, przechwytywanie twarzy, a także ręczne terminale wideo oparte na GPS i mobilne czujniki wideo do śledzenia obywateli. Dochodzenie Buzzfeed z 2015 roku wykazało, że NICE dostarcza tajne oprogramowanie do nadzoru do wielu krajów.

Haniebna wzmianka musi trafić do izraelskiej Czarnej Kostki, założonej przez byłe upiory wywiadu Unit 8200 Dana Zorella i Avi Yanusa. Black Cube był notorycznie używany przez hollywoodzkiego gwałciciela Harveya Weinsteina (człowieka, który powiedział, że jest “izraelczykiem w sercu i umyśle”), aby szpiegować i zbierać informacje o swoich oskarżycielach. BlackCube był zamieszany w szereg skandali szpiegowskich i w przeszłości zatrudniał zachodnich dyplomatów, w tym Vivian Bercovici, byłego ambasadora Kanady w Izraelu.

To kompendium pokazuje, że Izrael i jego gospodarka apartheidu znajdują się w centrum dążenia do w pełni nadzorowanego, zerowego świata. Na całym świecie izraelskie oprogramowanie szpiegujące zapoczątkowuje wyraźny faszyzm XXI wieku, który łączy nowe technologie kontroli z wypróbowanymi i przetestowanymi ramami, które mają na celu szpiegowanie, tłumienie oporu i dominację. Pod przykrywką bezpieczeństwa obywateli i walki z przestępczością, izraelska technologia wygładza przekładnie autorytaryzmu.

Trwała wojna i gospodarka apartheidu w Izraelu oraz firmy zajmujące się technologiami szpiegowskimi prowadzone przez izraelskich agentów wywiadu, które wyłaniają się z tego przeglądu, są największym zagrożeniem dla swobód obywatelskich w dzisiejszym świecie. I nie jest zaskoczeniem, że Izrael osaczył ten rynek. Izrael wytwarza jednostki i projekty mające na celu dominację, ponieważ Izraelczycy są wychowywani i otoczeni przez wojskową kulturę bezkarności, w której technologia jest tworzona tylko po to, aby dominować, osoby testowe są liczne, a zasady zaangażowania nie istnieją.

Kupując i opierając się na narzędziach państwa apartheidu w zakresie bezpieczeństwa i technologii egzekwowania prawa, widzimy, jak apartheid i samo ludobójstwo Izraela stają się niezbędne dla zachodnich rządów w ich dążeniu do państwa kompletnego bezpieczeństwa.


Szpiegowanie Iranu: Jak MI6 zinfiltrowało MAEA. [Izrael też, już wcześniej].

Szpiegowanie Iranu: Jak MI6 zinfiltrowało MAEA

Data: 2 luglio 2025 Author: Uczta Baltazara

babylonianempireszpiegowanie-iranu-jak-mi6-zinfiltrowalo-maea/

Ujawnione poufne akta wskazują, że Międzynarodowa Agencja Energii Atomowej była infiltrowana przez doświadczonego brytyjskiego szpiega, który przypisywał sobie zasługi za nałożenie sankcji na Iran. Dokumenty te zwiększają wiarygodność oskarżeń Republiki Islamskiej o to, że agencja nuklearna [MAEA] potajemnie współpracowała z jej wrogami.

Słynny brytyjski agent MI6 zinfiltrował Międzynarodową Agencję Energii Atomowej (MAEA) działając na zlecenie Londynu, jak wynika z dokumentów, do których dotarł portal The Grayzone. Agent ten, Nicholas Langman https://en.wikipedia.org/wiki/Nicholas_Langman, jest weteranem wywiadu, który przypisuje sobie zasługi za pomoc w zorganizowaniu wojny gospodarczej Zachodu z Iranem.

Tożsamość Langmana po raz pierwszy pojawiła się w dziennikarskich relacjach dotyczących jego roli w odpieraniu oskarżeń, że brytyjski wywiad odegrał rolę w śmierci księżnej Diany. Później został oskarżony przez greckie władze o nadzorowanie porwania i torturowania pakistańskich migrantów w Atenach.

W obu przypadkach brytyjskie władze wydały cenzorskie nakazy zabraniające prasie publikowania jego nazwiska. Jednak greckie media, które nie miały takiego obowiązku, potwierdziły, że Langman był jednym z pracowników MI6 wycofanych z ambasady Wielkiej Brytanii w Atenach. https://www.tanea.gr/2005/12/29/greece/apesyran-ton-praktora-meta-to-fiasko

Grayzone odkryło życiorys brytyjskiego czeladnika operacyjnego w zbiorze wyciekłych dokumentów szczegółowo opisujących działalność Torchlight https://uk.linkedin.com/company/torchlightgroup https://tagintdev.com/, płodnego brytyjskiego oddziału wywiadu. Życiorys wieloletniego oficera MI6 ujawnia, że „kierował dużymi, międzyagencyjnymi zespołami w celu zidentyfikowania i powstrzymania rozprzestrzeniania się technologii broni jądrowej, chemicznej i biologicznej, w tym za pomocą innowacyjnych środków technicznych i sankcji”.

W szczególności agent MI6 twierdzi, że „pracował nad zapobieganiem proliferacji broni masowego rażenia poprzez… wsparcie dla [MAEA] i Organizacji ds. Zakazu Broni Chemicznej [OPCW] oraz poprzez międzynarodowe partnerstwa na wysokim szczeblu”.

W swoim życiorysie Langman przypisuje sobie odegranie znaczącej roli w organizacji systemu sankcji wobec Iranu poprzez „budowanie wysoce skutecznych i wzajemnie wspierających się relacji w całym rządzie oraz z wyższymi rangą amerykańskimi, europejskimi, bliskowschodnimi i dalekowschodnimi kolegami w zakresie strategii” w latach 2010-2012. W swojej biografii chwali się, że to osiągnięcie „umożliwiło [osiągnięcie] wielkiego sukcesu dyplomatycznego irańskiego porozumienia nuklearnego i sankcji”.

Wpływ, jaki Langman miał wywierać na MAEA, dodaje wagi irańskim zarzutom, że międzynarodowy organ ds. regulacji nuklearnych zmówił się z Zachodem i Izraelem w celu podważenia suwerenności Iranu. Irański rząd twierdzi, że MAEA dostarczyła izraelskiemu wywiadowi tożsamość czołowych naukowców nuklearnych, umożliwiając ich zabójstwo, a także dostarczyła krytycznych informacji wywiadowczych Stanom Zjednoczonym i Izraelowi na temat obiektów nuklearnych, które zbombardowali podczas ataku wojskowego w czerwcu tego roku.

12 czerwca, pod kierownictwem sekretarza generalnego Rafaela Grossiego, MAEA wydała wyraźnie upolityczniony raport, w którym wykorzystano wątpliwe zarzuty z przeszłości, aby oskarżyć Iran o naruszenie traktatu o nierozprzestrzenianiu broni jądrowej. Następnego dnia Izrael zaatakował ten kraj, zabijając dziewięciu naukowców nuklearnych, a także wielu najwyższych urzędników wojskowych i setki cywilów.

Były wiceprezydent Iranu ds. strategicznych Javad Zarif wezwał do zwolnienia Grossiego z MAEA, oskarżając go o „podżeganie do rzezi niewinnych w kraju”. 28 czerwca tego roku irański rząd zerwał stosunki z MAEA, odmawiając wpuszczenia jej inspektorów do kraju.

Podczas gdy irańscy urzędnicy mogli nie mieć pojęcia o zaangażowaniu w działalność MAEA tak szemranej postaci jak Langman, dla Teheranu prawdopodobnie nie będzie zaskoczeniem, że rzekomo wielostronna agencja została zainfekowana przez zachodnią agencję wywiadowczą.

Nazwisko Langmana objęte oficjalnym brytyjskim nakazem cenzury

W roku 2016, Langman został uhonorowany tytułem Companion of the Order of St Michael and St George, czyli tym samym tytułem, który nadano fikcyjnemu brytyjskiemu szpiegowi Jamesowi Bondowi. Do tego czasu domniemany tajny agent posiadał wątpliwe wyróżnienie publicznego „bycia spalonym” jako pracownik MI6 przy dwóch różnych okazjach.

Najpierw, w 2001 roku, dziennikarz Stephen Dorril ujawnił, że Langman przybył do Paryża na kilka tygodni przed śmiertelnym wypadkiem samochodowym księżnej Diany w tym mieście 31 sierpnia 1997 roku, a następnie został oskarżony o prowadzenie „operacji informacyjnych” w celu odparcia powszechnych publicznych spekulacji, że brytyjski wywiad był odpowiedzialny za jej śmierć. https://cryptome.wikileaks.org/mi6-sd36.htm

Następnie, w 2005 roku, został formalnie oskarżony przez greckie władze o współudział w uprowadzeniu i torturowaniu 28 Pakistańczyków w Atenach. Pakistańczycy, wszyscy pracownicy migrujący, byli podejrzani o kontakty z osobami oskarżonymi o przeprowadzenie zamachów bombowych 7/7 w Londynie w lipcu 2005 roku. https://www.islamophobiawatch.co.uk/spies-lies-and-censorship/

Brutalnie pobici i zastraszeni bronią w ustach, ofiary „były przekonane, że ich przesłuchujący byli Brytyjczykami”. Kiedy greckie media wskazały Langmana jako agenta MI6, który nadzorował torturowanie imigrantów, brytyjskie serwisy informacyjne powszechnie zastosowały się do rządowego D-notice – oficjalnego nakazu cenzury – i ukryły jego tożsamość podczas informowania o skandalu. https://socialistworker.co.uk/news/immigrants-tortured-in-greece-as-mi6-watched/

Londyn stanowczo zaprzeczył jakiemukolwiek brytyjskiemu zaangażowaniu w torturowanie migrantów, a ówczesny minister spraw zagranicznych Jack Straw odrzucił oskarżenie jako „kompletny nonsens”. W styczniu 2006 roku Londyn przyznał jednak, że funkcjonariusze MI6 rzeczywiście byli obecni podczas torturowania Pakistańczyków, choć urzędnicy podkreślali, że nie brali oni czynnego udziału w ich aresztowaniu, przesłuchaniach czy znęcaniu się nad nimi.

Po wycofaniu się z Aten Langman powrócił do Londynu, by kierować Departamentem ds. Iranu w brytyjskim Ministerstwie Spraw Zagranicznych, co podkreśla jego znaczenie dla MI6 i sugeruje, że brytyjski rząd nie miał żadnych skrupułów co do jego rzekomo brutalnych metod gromadzenia dowodów.

Brytyjskie Ministerstwo Spraw Zagranicznych ściśle współpracuje z MI6, którego agenci używają go jako przykrywki, podobnie jak CIA robi to z placówkami dyplomatycznymi Departamentu Stanu.

Człowiek MI6 ds. Iranu przypisuje sobie zasługi za strategię „maksymalnego nacisku”

Kierując Departamentem ds. Iranu w Ministerstwie Spraw Zagranicznych w latach 2006-2008, Langman nadzorował zespół starający się „rozwinąć zrozumienie” „programu nuklearnego” irańskiego rządu.

Nie jest jasne, na czym dokładnie polegało to „zrozumienie”. Z dokumentu jasno wynika jednak, że Langman następnie „wzbudził zaufanie” do tej oceny wśród „agencji europejskich, amerykańskich i bliskowschodnich” w celu „opóźnienia programu [sic] i skłonienia Iranu do negocjacji”. Odniesienie do „agencji Bliskiego Wschodu” zdecydowanie sugerowało współpracę MI6 z izraelskim wywiadem Mossad.

W kwietniu 2006 r. Teheran ogłosił, że po raz pierwszy z powodzeniem wzbogacił uran, choć urzędnicy zaprzeczyli, jakoby zamierzał to zrobić w celach wojskowych. To wydarzenie mogło wywołać interwencję Langmana.

Islamska Republika odrzuciła wszelkie sugestie, jakoby miała ambicje posiadania broni nuklearnej. Jej zaprzeczenia zostały potwierdzone przez amerykański National Intelligence Estimate z listopada 2007 r., w którym wyrażono „wysokie przekonanie, że jesienią 2003 r. Teheran wstrzymał” wszelkie badania nad bronią jądrową. Ocena ta pozostawała niezmieniona przez kilka lat i była podobno podzielana przez Mossad, pomimo ciągłych deklaracji Benjamina Netanyhaua, że Iran jest na krawędzi opracowania broni jądrowej.

Działania Langmana na rzecz MAEA pokrywają się z sankcjami nałożonymi na Iran

Postawa międzynarodowych rządów wobec Iranu uległa gwałtownej zmianie w latach 2010-12. W tym okresie państwa zachodnie i instytucje międzyrządowe zainicjowały szereg surowych środków karnych wobec tego kraju, podczas gdy Izrael zintensyfikował swoje śmiercionośne tajne operacje przeciwko irańskim naukowcom nuklearnym.

Okres ten dokładnie pokrywał się z kadencją Langmana w Centrum Przeciwdziałania Proliferacji brytyjskiego Ministerstwa Spraw Zagranicznych. Z jego biografii wynika, że wykorzystywał to stanowisko do wywierania wpływu na MAEA i inne organizacje stowarzyszone z ONZ w celu podsycania kampanii globalnej wrogości wobec Iranu.

W czerwcu 2010 roku, Rada Bezpieczeństwa ONZ przyjęła Rezolucję 1929, która zamroziła aktywa irańskiego Korpusu Strażników Rewolucji i zakazała zagranicznym instytucjom finansowym otwierania biur w Teheranie. Miesiąc później administracja Obamy przyjęła ustawę o kompleksowych sankcjach wobec Iranu, odpowiedzialności i dezinwestycjach. Zapoczątkowało to globalny łańcuch sankcji naśladowanych przez wasali Waszyngtonu, którzy często nakładali jeszcze bardziej rygorystyczne środki niż te nałożone przez ONZ i USA.

W marcu 2012 roku, UE jednogłośnie zagłosowała za wykluczeniem irańskich banków z międzynarodowej sieci bankowej SWIFT. W październiku tego samego roku blok nałożył najsurowsze jak dotąd sankcje, ograniczając handel, usługi finansowe, energię i technologię, a także zakazując europejskim firmom ubezpieczania irańskich przedsiębiorstw.

BBC informujące o sankcjach przyznało, że europejscy urzędnicy jedynie podejrzewali Teheran o dążenie do opracowania broni jądrowej, ale brakowało im konkretnych dowodów. Za kulisami, agent MI6 Langman przypisywał sobie zasługi za pomoc w legitymizacji zarzutów wobec Iranu.

Porozumienie nuklearne kładzie podwaliny pod wojnę

W następstwie prowadzonej przez Zachód kampanii izolowania Iranu w latach 2010-2012 w związku z jego rzekomym programem zbrojeń nuklearnych, administracja Obamy wynegocjowała w lipcu 2015 r. porozumienie znane jako Wspólny Kompleksowy Plan Działania (JCPOA). Zgodnie z warunkami JCPOA, Republika Islamska zgodziła się ograniczyć swoją działalność w zakresie badań jądrowych w zamian za złagodzenie sankcji. W kolejnych latach MAEA uzyskała praktycznie nieograniczony dostęp do kompleksów nuklearnych Teheranu, rzekomo w celu upewnienia się, że obiekty te nie są wykorzystywane do rozwoju broni jądrowej.

Jednocześnie, inspektorzy MAEA zebrali ogromne ilości informacji na temat tych obiektów, w tym zdjęcia z kamer, dane pomiarowe i dokumenty. Od tamtej pory rząd Iranu oskarżył Agencję o dostarczenie Izraelowi ściśle tajnych profili swoich naukowców nuklearnych. Wśród nich znajduje się ojciec chrzestny irańskiego programu nuklearnego, Mohsen Fakrizadeh, który po raz pierwszy został publicznie wymieniony w groźnej prezentacji PowerPoint z 2019 roku autorstwa izraelskiego premiera Benjamina Netanjahu. W następnym roku Mossad zabił Fakrizadeha w biały dzień za pomocą zdalnie sterowanego karabinu maszynowego.

Wewnętrzne dokumenty MAEA, które wyciekły w czerwcu tego roku, wskazywały, że sekretarz generalny MAEA Rafael Grossi cieszył się znacznie bliższymi relacjami z izraelskimi urzędnikami, niż wcześniej było to znane, i sugerowały, że wykorzystał swoje zażyłe stosunki z Tel Awiwem, aby zapewnić sobie obecne stanowisko.

Podczas wywiadu z 24 czerwca z Marthą MacCallum, prowadzącą program Fox News, Grossi nie zaprzeczył, że „900 funtów częściowo wzbogaconego uranu zostało przewiezione do innego miejsca w pobliżu Isfahanu”. Zamiast tego dyrektor MAEA zapewnił: „Nie mamy żadnych informacji na temat miejsca pobytu tego materiału”.

Na długo przed tym, jak Grossi wspiął się na szczyt MAEA z zachodnim i izraelskim wsparciem, agencja została spenetrowana przez agenta brytyjskiego wywiadu, który w swojej biografii wziął odpowiedzialność za inżynierię ataku gospodarczego Zachodu na Iran.

MAEA nie odpowiedziała na e-mail od The Grayzone, w którym prosiła o wyjaśnienie jej relacji z Langmanem i MI6.

INFO: https://thegrayzone.com/2025/07/01/spying-iran-mi6-infiltrated-iaea/

75 proc. siatki szpiegowskiej to obywatele Ukrainy. Imigranci służą obcym państwom !

Konfederacja alarmuje: Imigranci służą obcym państwom ! „Poprawność polityczna gra rolę ważniejszą niż bezpieczeństwo Polaków”

imigranci-sluza-obcym-panstwom

75 proc. siatki szpiegowskiej to obywatele Ukrainy, co powinno działać otrzeźwiająco. Im więcej migracji, tym bardziej pojawia się rezerwuar dla rekrutacji przez obce służby specjalne – alarmują politycy Konfederacji.

——————–

Podczas konferencji prasowej w Sejmie Konfederacja omówiła kwestie związane z zagrożeniami wynikającymi z imigracji oraz narastającymi problemami bezpieczeństwa wewnętrznego Polski.

Krzysztof Tuduj podkreślił, że Polska staje się coraz mniej bezpieczna, a zagrożenia ze strony obcych wywiadów rosną. Wspomniał o niedawnej akcji odkrycia i rozbicia siatki szpiegowskiej, operowanej przez GRU, która działała na terenie Polski i miała powiązania z rosyjskim wywiadem.

75 proc. siatki szpiegowskiej to obywatele Ukrainy, co powinno działać otrzeźwiająco. Im więcej migracji, tym bardziej pojawia się rezerwuar dla rekrutacji przez obce służby specjalne – powiedział poseł.

Tuduj zaznaczył, że pomimo tego sukcesu, sytuacja wewnętrznego bezpieczeństwa Polski pogarsza się, a zagrożenia ze strony obcych służb są realne i nadal aktualne. – Konfederacja przestrzega przed masową imigracją – mówił i apelował, by doinwestować polski kontrwywiad.

Michał Urbaniak zwrócił uwagę, że już od dłuższego czasu Konfederacja wzywała do dokładnej selekcji osób migrujących do Polski, zwłaszcza w kontekście wojny na Ukrainie. – Należy weryfikować kto wjeżdża do Polski. Wśród wielu uchodźców, którzy potrzebują schronienia, będą trafiać się osoby, które mogą stanowić zagrożenie dla bezpieczeństwa państwa polskiego – akcentował.

Mieliśmy w tej kwestii rację. Rząd przez wiele miesięcy twierdził, że jesteśmy bezpieczni. Problem jest taki, że dzisiaj nie wiemy, na ile jesteśmy bezpieczni – kontynuował.

Urbaniak zauważa, że chociaż ta siatka szpiegowska została rozbita, pytanie pozostaje, czy polskie służby są w stanie skutecznie zapobiegać kolejnym zagrożeniom i infiltracjom. Podkreślił również, że długotrwała obecność niezasymilowanych imigrantów może rodzić w przyszłości problemy związane z bezpieczeństwem i relacjami wewnętrznymi w kraju.

Urbaniak zwrócił uwagę, że polski rząd stara się ukrywać narodowość sprawców przestępstw w Polsce czy członków siatek szpiegowskich. Przypomniał, że dopiero „Washington Post” ujawnił, że to obywatele Ukrainy stanowili główną siłę w siatce rosyjskiego GRU.

Polskie służby nie chciały o tym powiedzieć. Chyba w imię dobrego samopoczucia swojego czy swoich politycznych sojuszników. Ten rząd przekracza granicę poprawności politycznej, bo kiedy poprawność polityczna zaczyna grać rolę ważniejszą niż bezpieczeństwo Polaków, to rząd działa przeciwko Polakom zakończył Urbaniak.

Politycy podsumowali konferencję słowami, że Konfederacja wyraża poważne obawy dotyczące przyszłych wyzwań, z jakimi Polska może się zmierzyć w kontekście imigracji i zagrożeń bezpieczeństwa. Apelowali o wzmocnienie polskich służb kontrwywiadu oraz zwrócili uwagę na konieczność rzetelnej informacji społeczeństwa o zagrożeniach wynikających z obecnej sytuacji.

Miłośnikom smartphonów: «Anomaly Six»…   jest w stanie jednocześnie monitorować trzy miliardy smartfonów w czasie rzeczywistym. Nawet w tajnych bazach Korei Płn.

Miłośnikom smartphonów: «Anomaly Six»…   jest w stanie jednocześnie monitorować trzy miliardy smartfonów w czasie rzeczywistym. Nawet w tajnych bazach Korei Płn.

Date: 20 dicembre 2022Author: Uczta Baltazara

Wikipedia: Anomaly Six (A6) to amerykańska firma zajmująca się wywiadem medialnym. Sprzedaje produkty global-location-data dla rządu Stanów Zjednoczonych i sektora prywatnego. Firma osadziła swoje oprogramowanie w ponad 500 aplikacjach mobilnych, co daje jej możliwość śledzenia setek milionów telefonów komórkowych.[1][2] W jednej z prezentacji firma twierdziła, że może śledzić 3 miliardy telefonów w czasie rzeczywistym.[3]

Firma została założona w 2018 roku przez dwóch byłych oficerów wywiadu wojskowego. Jej siedziba znajduje się w Alexandrii w stanie Wirginia[3].

Firma kupuje dane o lokalizacji telefonu komórkowego od reklamodawców, którzy z kolei uzyskują informacje z wbudowanych zestawów programistycznych (SDK) w powszechnie używanych aplikacjach telefonicznych.[3] Wydawcy aplikacji często pozwalają stronom trzecim na wstawianie SDK do swoich aplikacji za opłatą.[1] Niektóre aplikacje mają wbudowane autorskie SDK firmy Anomaly Six. System ten często bazuje na ujawnieniach zawartych w zawiłych warunkach świadczenia usług, na które należy się zgodzić, aby korzystać z aplikacji.[3] Polityka prywatności większości aplikacji nie ujawnia, czy SDK są wbudowane w ich produkt, czy nie.[1]

We wrześniu 2020 roku U.S. Special Operations Command Africa, jednostka operacyjna Dowództwa Operacji Specjalnych Stanów Zjednoczonych, zapłaciła Anomaly 6 589 500 dolarów za “Commercial Telemetry Feed”. Jest to pierwszy zgłoszony kontrakt pomiędzy rządem Stanów Zjednoczonych a Anomaly 6.[2]

W kwietniu 2022 roku ujawniono, że firma zademonstrowała swoje zdolności inwigilacyjne, śledząc telefony komórkowe członków CIA i NSA. Firma ujawniła śledzenie podczas spotkania pomiędzy A6 a Zignal Labs. Obie firmy prowadziły rozmowy w celu omówienia potencjalnego partnerstwa, którego postanowiły nie kontynuować.[4][3] https://en.wikipedia.org/wiki/Anomaly_Six

…………………………

Przecieki: prywatna firma szpiegowska namierza populację całego świata przy pomocy nielegalnego oprogramowania szpiegowskiego

Data publikacji: 6 grudnia 2022

Firma Anomaly Six z Waszyngtonu wprowadza na rynek nielegalną technologię szpiegowską, która może wyłuskać najbardziej wrażliwe dane osobowe osoby poprzez śledzenie jej smartfona. Potencjalnymi nabywcami są brytyjskie Ministerstwo Obrony oraz GCHQ (Government Communications Headquarters https://en.wikipedia.org/wiki/GCHQ).

Wyciekłe dokumenty przejrzane przez The Grayzone ujawniają, jak technologia śledzenia smartfonów depcze podstawowe zasady ochrony danych i prawo międzynarodowe, naruszając prywatność obywateli na całym świecie bez ich wiedzy i zgody. To tajne narzędzie może przekształcić każdego w potencjalną osobę będącą w kręgu zainteresowania zachodnich agencji wywiadowczych, a tym samym celem rekrutacji, nadzoru, nękania lub czegoś gorszego.

Prawdopodobnie większość czytelników nie zna firmy Anomaly 6. Jej spartańska, jednostronicowa strona internetowa zawiera nazwę firmy, ogólny adres e-mail i ogólną lokalizację – Fairfax, Virginia, niedaleko siedziby CIA – ale nic o jej usługach, personelu i innych https://www.anomalysix.com/. Przebijając się przez warstwy “zanonimizowanych” danych, owa mało znana firma odkrywa pokłady wrażliwych informacji o każdej osobie, którą wybierze w dowolnym miejscu na Ziemi.

Działalność Anomaly 6 przybiera formę ogólnoświatowej siatki przestępczej, której zasięg może sięgać jeszcze dalej niż CIA i NSA. Jak zobaczymy, jego założyciele są bardzo ostrożni wobec zainteresowania mediów, nie tylko dlatego, że obawiają się, że “podstawy prawne” ich operacji “nie są w stanie sprostać weryfikacji”, biorąc pod uwagę przeszłe udane działania sądowe przeciwko państwowym agencjom szpiegowskim, takim jak GCHQ i NSA. https://www.theguardian.com/uk-news/2021/may/25/gchqs-mass-data-sharing-violated-right-to-privacy-court-rules

Firma, założona przez dwójkę weteranów wywiadu wojskowego USA, potajemnie umieszcza zestawy programistyczne (SDK) w setkach popularnych aplikacji na smartfony i IoT, umożliwiając śledzenie ruchów użytkownika i wiele innych. Dane te są następnie analizowane, a wyniki przekazywane klientom z sektora prywatnego i rządowego. https://www.wsj.com/articles/u-s-government-contractor-embedded-software-in-apps-to-track-phones-11596808801

Jednym z potwierdzonych klientów jest US Special Operations Command Africa, które we wrześniu 2020 roku zapłaciło Anomaly 6 589 500 dolarów za “Commercial Telemetry Feed”. https://www.usaspending.gov/award/CONT_AWD_H9227620P0070_9700_-NONE-_-NONE-

W kwietniu, The Intercept doniósł o wyciekłej promocji Anomaly 6 dotyczącej nowego biznesu, w której firma twierdziła, że jest w stanie jednocześnie monitorować w przybliżeniu trzy miliardy smartfonów w czasie rzeczywistym (przekład fragmentów artykułu, o którym mowa, poniżej).

Aby wykazać swoją inwazyjną brawurę, Anomaly 6 śledziło ruchy setek pracowników Centralnej Agencji Wywiadowczej i Agencji Bezpieczeństwa Narodowego jednocześnie za pośrednictwem ich smartfonów. Anonimowe źródło wycieku prezentacji “wyraziło poważne obawy” co do legalności ujawniania przez firmę “postów społecznościowych, nazw użytkowników i lokalizacji Amerykanów” amerykańskim agencjom rządowym.

Grayzone może ujawnić, że nie tylko obywatele USA, ale cała populacja świata znajduje się na linii strzału niezmrużonego oka Anomalii 6. A firma potajemnie sprzedaje swoje hiperinwazyjne wyroby wielu zagranicznym rządom, wojsku oraz służbom bezpieczeństwa i wywiadu.

Anomaly 6 twierdzi, że śledzi amerykańskiego naukowca, i setki innych zachodnich obywateli w Korei Północnej

Jednym z najbardziej niepokojących plików Anomaly 6 przejrzanych przez The Grayzone jest studium przypadku, ukazujące zdolność firmy do śledzenia “ruchów osób w całkowicie zanegowanym terenie”.  Firma zidentyfikowała 100 000 oddzielnych użytkowników smartfonów, którzy podróżowali do Korei Północnej w ciągu 14 miesięcy, wśród nich obywateli USA, “aby pokazać przydatność naszych danych” zarówno dla celów kontrwywiadu, jak i rozwoju źródeł.

Korea Północna została wybrana do studium przypadku, ponieważ jest to “bardzo wyjątkowa bestia” i “taka, w której tradycyjnie jest niezwykle, jeśli nie niemożliwe, wypracowanie umiejscowienia i dostępu w sposób spójny”.

Badając “wzorce życia” tychże obywateli, Anomaly 6 namierzyło “bardzo interesujący przypadek użycia” w postaci jednej osoby, eksperta od fizyki jądrowej mieszkającego w USA, który rzekomo przeprowadził “wielokrotne podróże do Korei Północnej” między marcem a sierpniem 2019 roku. Grayzone zdecydowało się nie identyfikować naukowca w trosce o jego bezpieczeństwo.

“Zagłębiając się w tę aktywność widzimy kilka bardzo ciekawych odwiedzanych lokalizacji” – zauważa Anomaly 6.

Anomaly 6 wykorzystała swoją technologię szpiegowską do śledzenia interesującej ją osoby na terenie Changsuwon Residence należącej do Kim Il Sunga, lokalizacji “godnej uwagi ze względu na fakt, że obszar ten został zbudowany specjalnie dla byłego przywódcy Korei Północnej Kim Il Sunga, dziadka obecnego przywódcy Kim Jong Un’a”. Firma twierdzi, że obszar ten jest pełen “sił szybkiego reagowania ochrony, stanowisk artylerii przeciwlotniczej i rakiet oraz obiektów podziemnych.” https://wikimapia.org/66718/Changsuwon-Residential-Palace

“Dostęp do miejsca takiego jak to nie wydaje się być przypadkowy i można założyć, że ten gość miał autoryzację i był eskortowany w tak wrażliwym miejscu przywództwa” – stwierdza Anomaly 6. “Wspomniana podróż do ‘podziemnego obiektu’ jest interesująca pod tym względem, że wskazuje również na inne ‘przypadkowe’ schematy podróży w góry w innej lokalizacji poza stolicą”.

Ta lokalizacja to kolejny podejrzany “podziemny obiekt” około 31 mil na południowy wschód od Pyongyang, “w górzystym terenie”. Zaciekawiona, Anomaly 6 śledziła ruchy tej osoby po powrocie do USA, odkrywając po drodze “kilka bardzo unikalnych spostrzeżeń”.

Łącząc użytkownika smartfona z hotelami, szkołami, rezydencjami i innymi miejscami w całych Stanach Zjednoczonych, Anomaly 6 wskazała ich “najbardziej prawdopodobną miejscowość, w której śpią”. Korzystając z “informacji z otwartego źródła”, firma szpiegowska ustaliła następnie, kim jest ta osoba, gdzie pracowała, jej adres, stan cywilny, imiona i zdjęcia jej dzieci oraz szkoły i uniwersytety, do których uczęszczają.

Takie spostrzeżenia są niezwykle złowieszcze, biorąc pod uwagę, że osoba ta została uznana za “obiekt zainteresowania”, ze względu na “obawy” kontrwywiadu. Anomaly 6 stwierdziła, że osoby te mogły pochwalić się poświadczeniem bezpieczeństwa wydanym przez rząd USA, a zatem albo podróżowały do Korei Północnej “poza kanałami bezpieczeństwa, które muszą być przestrzegane”, albo w imieniu rządu USA. Tak czy inaczej, firma oceniła, że ta działalność zasługuje na “dalszą analizę”.

Według Anomaly 6, podróż naukowca stanowiła zagrożenie dla bezpieczeństwa nie dlatego, że był on szpiegiem, ale dlatego, że chiński wywiad mógł zastosować podobne narzędzia szpiegowskie do śledzenia jego ruchów i w ten sposób odkryć “potencjalne tajne negocjacje między USA a Koreą Północną”. To z kolei “mogłoby szybko wywołać napięcia” z Pekinem, alarmowała firma.

“Tutaj widzimy, że jeśli bezpośredni cel nie jest dostępny, istnieje [sic] inne pomocnicze wysiłki, które można podjąć, aby znaleźć interesującą osobistość” – chwaliła się Anomaly 6 w swojej prezentacji. “Efektem końcowym jest pokazanie, jak szybko i głęboko mogą klienci zagłębić się w cele z bardzo małą liczbą punktów startowych lub bardzo mglistymi punktami startowymi i uzyskać informacje w krótkim czasie”.

Ale co jeśli te cele okażą się błędne?

Stanowcze zaprzeczenie “osoby będącej obiektem zainteresowania” Anomaly 6

Pracownik naukowy, z którym skontaktowała się The Grayzone poprzez e-mail, określony jako “obiekt zainteresowania” przez Anomaly 6, upierał się, że firma szpiegowska wszystko pomyliła.

“Nigdy nie byłem w Korei Północnej i mój telefon też nie” – stwierdzili. “Powinieneś być wysoce sceptyczny wobec wszelkich informacji mówiących inaczej”.

Naukowiec nie był w stanie wyjaśnić, jak Anomaly 6 mogło popełnić podobny błąd. “W jakiś sposób udało im się namierzyć mój telefon” – powiedział. “Wydaje się, że z tego względu powinni byli wiedzieć, że nie byłem w Korei Północnej w marcu 2019 roku, więc mamy tu raczej do czynienia z niezgodnymi informacjami”.

Ten oczywisty błąd popełniony przez Anomaly 6 wyraźnie podkreśla potencjał milionów niewinnych ludzi, którzy mogą być badani i potencjalnie skompromitowani przez agencje rządowe na całkowicie fałszywych podstawach.

Uzyskane “wrażliwe informacje”, “planowane kolejne działania”.

Na zakończenie prezentacji, Anomaly 6 firma ujawniła, że naukowiec był jedynie jednym z “setek” obywateli USA, których rzekomo śledziła podczas rzekomych wizyt w Korei Północnej w ciągu ostatniego roku. Szpiegowała również użytkowników “urządzeń z innych przyjaznych krajów”, w tym członków składowych globalnej sieci szpiegowskiej Five Eyes oraz Francji i Niemiec. (…)

Nie jest jasne, dla kogo lub po co to studium przypadku zostało przygotowane, ale tego typu komentarze silnie sugerują, że potencjalnymi klientami były podmioty rządowe USA – w szczególności CIA i/lub NSA. Oba te podmioty mają prawny zakaz szpiegowania obywateli USA i często były przedmiotem kontrowersji z tego powodu. Technologia Anomaly 6 pozwoliłaby owym agencjom obejść takie ograniczenia.

Obawiając się kontroli mediów i oskarżenia, Anomaly 6 zwraca się do brytyjskiej firmy zajmującej się wywiadem wojskowym

Wyciekłe dokumenty przejrzane przez The Grayzone wskazują, że dane ze smartfonów i IoT, które zbiera Anomaly 6, są tak precyzyjne, że mogą wskazać piętro budynku, na którym znajduje się użytkownik, jego usługodawcę telekomunikacyjnego, markę i model urządzenia, poziom naładowania baterii i wiele innych.

Niestety dla firmy, jej usługi szpiegowskie są absolutnie nielegalne z punktu widzenia wielu krajowych i międzynarodowych systemów ochrony danych.

Aby ominąć owe ograniczenia, Anomaly 6 zwróciła się do brytyjskiej prywatnej firmy wywiadowczej o nazwie Prevail Partners. https://www.prevailpartners.com/

W listopadzie tego roku Grayzone ujawnił wniosek firmy Prevail dotyczący budowy tajnej partyzanckiej armii terrorystycznej na rzecz odeskiego oddziału Służby Bezpieczeństwa Ukrainy, z polecenia wysokich rangą szpiegów brytyjskich. https://thegrayzone.com/2022/11/03/british-spies-terror-army-ukraine/

Inne wyciekłe pliki ujawniają, że Prevail działa jako zaufany pośrednik, potajemnie promując i sprzedając usługi Anomaly 6 klientom państwowym i niepaństwowym na całym świecie. Protokół ze spotkania pomiędzy przedstawicielami Prevail i Anomaly 6 z maja tego roku pokazuje, że ta druga firma “wyraziła znaczące obawy” dotyczące zgodności z wymogami GDPR Unii Europejskiej (https://en.wikipedia.org/wiki/General_Data_Protection_Regulation,https://gdpr-info.eu/), których Wielka Brytania pozostaje sygnatariuszem pomimo jej wyjścia z bloku.

Główną obawą Anomaly 6 było to, że “obiekt zainteresowania” złapany w jej wszechogarniające zasysanie danych mógłby złożyć Subject Access Request https://en.wikipedia.org/wiki/Right_of_access_to_personal_data do firmy lub instytucji rządowej korzystającej z jej usług, “co ujawniłoby ich działanie i potencjalnie mogłoby doprowadzić do podjęcia działań prawnych kupionych [sic] przez Biuro Komisarza ds. Informacji (ICO) kraju europejskiego”. (…)

Aby uniknąć szkód w sferze public relations i prawnej, które mogłyby wyniknąć z ujawnienia programu szpiegowskiego Anomaly 6, Prevail zbadał schematy, dzięki którym można by ominąć przepisy o ochronie danych, w tym “czy możliwe byłoby zastosowanie odstępstwa rządowego”. Jako część środków kontroli szkód, Prevail zakontraktował elitarne firmy prawnicze, takie jak londyński Cooley, aby doradziły im, czy i jak działania Anomaly 6 “będą możliwe do obrony w sądzie europejskim”.

Stawka jest wysoka dla Prevail, ponieważ firma może zebrać miliony jako tajny łącznik między Anomaly 6 a brytyjskim Home Office i Ministerstwem Obrony.

Zgodnie z warunkami umowy sporządzonej w grudniu 2021 roku, Prevail otrzymał “wyłączne prawa do wprowadzania na rynek i sprzedaży” towarów Anomaly 6 dla londyńskiej Agencji Wywiadu Obronnego, Stałego Połączonego Dowództwa, różnych elitarnych wojskowych jednostek szpiegowskich, GCHQ, MI5, MI6 oraz służb bezpieczeństwa i wywiadu, a także sił specjalnych, w krajach takich jak Argentyna, Australia, Dania, Malta i Zjednoczone Emiraty Arabskie.

Potencjalny zakup nielegalnej i wysoce inwazyjnej technologii Anomaly 6 przez praktycznie całe brytyjskie państwo bezpieczeństwa narodowego oznacza, że wrażliwe dane osobowe miliardów obywateli mogą być wykorzystywane do szeregu złośliwych celów.

Brendon Clark, przedstawiciel handlowy Anomaly 6, powiedział The Grayzone, że przedstawiciel public relations jego firmy zadzwoni, aby omówić ich związek z Prevail i brytyjskim aparatem wojskowo-wywiadowczym. Mimo upływu kilku dni, ten wątek wciąż czeka na odpowiedź.

https://thegrayzone.com/2022/12/06/files-anomaly-6-firm-spyware/ (przekład automatyczny)

…………………………………………..

Amerykańska firma śledząca telefony zaprezentowała swoje umiejętności w zakresie inwigilacji, szpiegując CIA i NSA

Anomaly Six, tajny kontrahent rządowy, twierdzi, że monitoruje ruchy miliardów telefonów na całym świecie i demaskuje szpiegów za pomocą jednego przycisku.

(Artykuł z kwietnia 2022)

W miesiącach poprzedzających inwazję Rosji na Ukrainę, dwa mroczne amerykańskie startupy spotkały się, aby omówić potencjalne partnerstwo w zakresie nadzoru, które połączyłoby zdolność do śledzenia ruchów miliardów ludzi za pośrednictwem ich telefonów z ciągłym strumieniem danych zakupionych bezpośrednio od Twittera. Według Brendona Clarka z Anomaly Six – lub “A6” – połączenie jego technologii śledzenia lokalizacji telefonu komórkowego z nadzorem mediów społecznych dostarczonych przez Zignal Labs pozwoliło rządowi amerykańskiemu bez wysiłku szpiegować rosyjskie siły, kiedy zgromadziły się wzdłuż granicy z Ukrainą, lub podobnie śledzić chińskie atomowe łodzie podwodne. Aby udowodnić, że technologia działa, Clark wycelował potencjał A6 do wewnątrz, szpiegując Agencję Bezpieczeństwa Narodowego i CIA, używając ich własnych telefonów komórkowych przeciwko nim.

Anomaly Six z siedzibą w Wirginii założona w roku 2018 przez dwóch byłych oficerów wywiadu wojskowego i utrzymująca jawność, która jest skąpa do granicy tajemniczości, jej strona internetowa nie ujawnia nic na temat tego, co firma faktycznie robi https://www.anomalysix.com/. Ale istnieje duża szansa, że A6 wie o tobie niezmiernie dużo. Firma jest jedną z wielu, która kupuje ogromne ilości danych o lokalizacji, śledząc setki milionów ludzi na całym świecie poprzez wykorzystywanie słabo rozumianego faktu: niezliczone popularne aplikacje na smartfony stale zbierają informacje o Twojej lokalizacji i przekazują je reklamodawcom, zazwyczaj bez Twojej wiedzy lub świadomej zgody, opierając się na powiadomieniach zakopanych w języku prawnym rozległych warunków świadczenia usług, które zaangażowane firmy liczą na to, że nigdy ich nie przeczytasz. Gdy Twoja lokalizacja jest przesyłana do reklamodawcy, nie ma obecnie w Stanach Zjednoczonych prawa zabraniającego dalszej sprzedaży i odsprzedaży tych informacji firmom takim jak Anomaly Six, które mogą je sprzedawać swoim klientom z sektora prywatnego i rządowego. Dla każdego zainteresowanego śledzeniem codziennego życia innych, przemysł reklamy cyfrowej zajmuje się niewdzięczną pracą dzień w dzień – wszystko, co musi zrobić osoba trzecia, to kupić dostęp.

Materiały otrzymane przez The Intercept i Tech Inquiry dostarczają nowych szczegółów na temat tego, jak potężne są uprawnienia Anomaly Six do inwigilacji całego świata, zdolne do zapewnienia każdemu opłacającemu klientowi zdolności zarezerwowanych wcześniej dla biur szpiegowskich i wojska.

Według nagrań audiowizualnych z prezentacji A6 recenzowanych przez The Intercept i Tech Inquiry, firma twierdzi, że może śledzić około 3 miliardów urządzeń w czasie rzeczywistym, co odpowiada jednej piątej ludności świata. Oszałamiająca zdolność nadzoru została przytoczona podczas pitchu, który miał udostępnić potencjał A6 w zakresie śledzenia telefonów firmie Zignal Labs https://zignallabs.com/, firmie monitorującej media społecznościowe, która wykorzystuje swój dostęp do rzadko przyznawanego przez Twittera strumienia danych “firehose” https://developer.twitter.com/en/docs/twitter-api/enterprise/compliance-firehose-api/overview, pozwalającego na nieograniczone przeglądanie setek milionów tweetów dziennie. Z połączenia ich mocy, proponowanego przez A6, klienci korporacyjni i rządowi firmy Zignal byliby w stanie nie tylko śledzić globalną aktywność w mediach społecznościowych, ale także ustalić, kto dokładnie wysłał pewne tweety, skąd je wysłał, i z kim był, gdzie był wcześniej i gdzie udał się później. Ta niezwykle rozbudowana możliwość byłaby oczywistym dobrodziejstwem zarówno dla reżimów mających na oku swoich globalnych przeciwników, jak i dla firm mających na oku swoich pracowników.

Źródło informacji, które wypowiedziało się pod warunkiem zachowania anonimowości, aby chronić swoje życie, wyraziło poważne obawy co do legalności działań kontrahentów rządowych takich jak Anomaly Six i Zignal Labs “ujawniających posty społecznościowe, nazwy użytkowników i lokalizacje Amerykanów” użytkownikom “Departamentu Obrony”. Źródło również twierdziło, że Zignal Labs miał świadomie oszukać Twittera przez zatajenie szerszych wojskowych i korporacyjnych przypadków wykorzystania nadzoru z jego dostępu firehose. Warunki korzystania z usług Twittera technicznie zabraniają stronie trzeciej “prowadzenia lub dostarczania nadzoru lub zbierania danych wywiadowczych” przy użyciu jej dostępu do platformy, choć praktyka jest powszechna i egzekwowanie tego zakazu jest rzadkie. Zapytany o tego typu obawy, rzecznik Tom Korolsyshun powiedział The Intercept “Zignal przestrzega przepisów dotyczących prywatności i wytycznych określonych przez naszych partnerów danych.”

A6 twierdzi, że jej siatka GPS dostarcza od 30 do 60 pingów lokalizacyjnych https://en.wikipedia.org/wiki/Ping_(networking_utility) na pojedyncze urządzenie dziennie i 2,5 biliona punktów danych lokalizacyjnych rocznie na całym świecie, co daje 280 terabajtów danych lokalizacyjnych rocznie i wiele petabajtów łącznie, co sugeruje, że firma śledzi około 230 milionów urządzeń średnio w ciągu dnia. Przedstawiciel A6 dodał, że podczas gdy wiele konkurencyjnych firm zbiera dane o indywidualnej lokalizacji za pośrednictwem połączeń Bluetooth i Wi-Fi telefonu, które umożliwiają ogólną lokalizację, Anomaly 6 zbiera wyłącznie dane GPS, potencjalnie z dokładnością do kilku stóp. Oprócz lokalizacji, A6 twierdził, że zbudował bibliotekę zawierającą ponad 2 miliardy adresów e-mail i innych danych osobowych, które ludzie udostępniają podczas rejestracji w aplikacjach smartfonów, które mogą być wykorzystane do identyfikacji, do kogo ping GPS należy. Całość jest napędzana, jak zauważył Clark z A6 podczas pitchu, przez ogólną ignorancję wszechobecności i inwazyjności zestawów do tworzenia oprogramowania dla smartfonów, znanych jako SDK: “Wszystko jest uzgodnione i wysłane przez użytkownika, mimo że prawdopodobnie to oni nie czytają 60 stron w [umowie licencyjnej użytkownika końcowego]”.

The Intercept nie był w stanie zweryfikować twierdzeń firmy Anomaly Six dotyczących jej danych lub możliwości, które zostały przedstawione w kontekście kampanii sprzedażowej. Badacz prywatności Zach Edwards powiedział The Intercept, że wierzy, iż twierdzenia są wiarygodne, ale ostrzegł, że firmy mogą być skłonne do wyolbrzymiania wartości swoich produktów. Badacz bezpieczeństwa mobilnego, Will Strafach, zgodził się, zauważając, że przechwałki A6 dotyczące pozyskiwania danych “brzmią niepokojąco, ale nie są dalekie od ambitnych twierdzeń innych”. Według Wolfie Christl, badacza specjalizującego się w inwigilacji i implikacjach prywatności przemysłu danych aplikacji, nawet jeśli możliwości Anomaly Six są przesadzone lub oparte częściowo na niedokładnych danych, firma posiadająca nawet ułamek tych szpiegowskich uprawnień byłaby głęboko niepokojąca z punktu widzenia prywatności osobistej.

Rzecznik prasowy firmy Zignal, poproszony o komentarz, wydał następujące oświadczenie: “Podczas gdy Anomaly 6 w przeszłości zademonstrował swoje umiejętności firmie Zignal Labs, Zignal Labs nie ma relacji z Anomaly 6. Nigdy nie zintegrowaliśmy możliwości Anomaly 6 z naszą platformą, ani nigdy nie dostarczyliśmy Anomaly 6 żadnemu z naszych klientów”.

Zapytany o prezentację firmy i jej możliwości inwigilacyjne, współzałożyciel Anomaly Six, Brendan Huff, odpowiedział w mailu, że “Anomaly Six to mała firma należąca do weteranów, która dba o amerykańskie interesy, naturalne bezpieczeństwo i zna prawo.”

Firmy takie jak A6 są napędzane przez wszechobecność SDK https://en.wikipedia.org/wiki/Software_development_kit, które są gotowymi pakietami kodu, które producenci oprogramowania mogą wsunąć do swoich aplikacji, aby łatwo dodać funkcjonalność i szybko spieniężyć swoje oferty z reklamami. Według Clarka, A6 może pozyskiwać dokładne pomiary GPS zebrane dzięki tajnemu partnerstwu z “tysiącami” aplikacji na smartfony, podejście, które opisał w swojej prezentacji jako “farm-to-table approach to data acquisition”. Te dane są przydatne nie tylko dla ludzi, którzy mają nadzieję sprzedać ci rzeczy: W dużej mierze nieuregulowany globalny handel danymi osobowymi coraz częściej znajduje klientów nie tylko w agencjach marketingowych, ale także agencjach federalnych śledzących imigrantów i cele dronów, a także sankcje i unikanie podatków. Według rejestrów publicznych, o których po raz pierwszy doniósł Motherboard, U.S. Special Operations Command zapłacił Anomaly Six 590 000 dolarów we wrześniu 2020 roku za rok dostępu do “komercyjnego kanału telemetrycznego” firmy.

Oprogramowanie Anomaly Six pozwala swoim klientom przeglądać wszystkie te dane w wygodnym i intuicyjnym rzucie satelitarnym Ziemi w stylu Map Google. Użytkownicy muszą tylko znaleźć interesującą ich lokalizację i narysować wokół niej pole, a A6 wypełnia tę granicę kropkami oznaczającymi smartfony, które przeszły przez ten obszar. Kliknięcie w kropkę dostarczy Ci wierszy reprezentujących urządzenie – i jego właściciela – przemieszczanie się po okolicy, mieście, a nawet całym świecie.

Jako że rosyjskie wojsko kontynuowało gromadzenie się wzdłuż granicy z Ukrainą, przedstawiciel handlowy A6 wyszczególnił, w jaki sposób nadzór GPS może pomóc przekształcić Zignal w rodzaj prywatnej agencji szpiegowskiej, zdolnej do pomocy klientom państwowym w monitorowaniu ruchów wojsk. Wyobraźmy sobie, wyjaśnił Clark, że tweety z obszaru kryzysowego, które Zignal szybko wyłapuje za pomocą firehose’a, byłyby tylko punktem wyjścia. Wykorzystując zdjęcia satelitarne zamieszczane na Twitterze przez konta prowadzące coraz popularniejsze śledztwa typu “open-source intelligence” lub OSINT, Clark pokazał, jak śledzenie GPS przez A6 pozwoliłoby klientom Zignal nie tylko ustalić, że ma miejsce gromadzenie wojsk, ale także śledzić telefony rosyjskich żołnierzy w trakcie mobilizacji, aby dokładnie określić, gdzie się szkolili, gdzie stacjonowali i do jakich jednostek należeli. W jednym przypadku Clark pokazał oprogramowanie A6 śledzące telefony rosyjskich żołnierzy w czasie, z dala od granicy i z powrotem do instalacji wojskowej poza Jurgą, i zasugerował, że mogą być śledzone dalej, aż do ich indywidualnych domów. Poprzednie doniesienia Wall Street Journal wskazują, że ta metoda śledzenia telefonów jest już wykorzystywana do monitorowania rosyjskich manewrów wojskowych i że amerykańscy żołnierze są równie podatni na ataki. https://www.wsj.com/articles/academic-project-used-marketing-data-to-monitor-russian-military-sites-11595073601 https://www.wsj.com/articles/the-ease-of-tracking-mobile-phones-of-u-s-soldiers-in-hot-spots-11619429402 (…)

Aby w pełni zaimponować publiczności ogromną mocą tego oprogramowania, Anomaly Six zrobiła to, co niewielu na świecie może przyznać: szpiegowała amerykańskich szpiegów. “Lubię żartować z naszych własnych obywateli” – zaczął Clark. Wyciągając widok satelitarny przypominający Google Maps, przedstawiciel handlowy pokazał siedzibę NSA w Fort Meade w stanie Maryland oraz siedzibę CIA w Langley w stanie Virginia. Po narysowaniu wirtualnych pól granicznych wokół obu tych obiektów, techniką znaną jako geofencing, oprogramowanie A6 ujawniło niesamowitą zdobycz wywiadowczą: 183 kropki reprezentujące telefony, które odwiedziły obie agencje, potencjalnie należące do pracowników amerykańskiego wywiadu, z setkami linii ciągnących się na zewnątrz, ujawniających ich ruchy, gotowych do śledzenia na całym świecie. “Jeśli więc jestem oficerem wywiadu zagranicznego, to mam teraz 183 punkty startowe” – zauważył Clark. Zarówno NSA, jak i CIA odmówiły komentarza.

Kliknięcie na jedną z kropek z NSA pozwoliło Clarkowi śledzić dokładne ruchy tej osoby, praktycznie każdy moment jej życia, od tego poprzedniego roku do chwili obecnej. “Chodzi mi o to, że wystarczy pomyśleć o takich zabawnych rzeczach jak sourcing” – powiedział Clark. “Jeśli jestem oficerem wywiadu zagranicznego, nie mam dostępu do takich rzeczy jak agencja czy sztab, mogę dowiedzieć się gdzie ci ludzie mieszkają, mogę dowiedzieć się gdzie podróżują, mogę zobaczyć kiedy opuszczają kraj”. Pokaz następnie śledził osobę po Stanach Zjednoczonych i za granicą aż do centrum szkoleniowego i lotniska mniej więcej godzinę jazdy na północny zachód od bazy lotniczej Muwaffaq Salti w Zarqa w Jordanii, gdzie USA podobno utrzymuje flotę dronów.

FOTO: Anomalia Six namierzyła urządzenie, które odwiedziło siedziby NSA i CIA, w bazie lotniczej na obrzeżach Zarqa w Jordanii. Screenshot: The Intercept / Google Maps

“Z pewnością istnieje poważne zagrożenie bezpieczeństwa narodowego, jeśli broker danych może śledzić kilkuset urzędników wywiadu do ich domów i na całym świecie” – powiedział w wywiadzie dla The Intercept senator Ron Wyden, D-Ore., głośny krytyk przemysłu danych osobowych. “Nie potrzeba wiele kreatywności, aby zobaczyć, jak zagraniczni szpiedzy mogą wykorzystać te informacje do szpiegostwa, szantażu, wszelkiego rodzaju, jak to się kiedyś mówiło, podłych czynów”.

Po powrocie do kraju, osoba ta została namierzona do własnego domu. Oprogramowanie A6 zawiera funkcję o nazwie “Regularność”, przycisk, który klienci mogą nacisnąć, aby automatycznie przeanalizować często odwiedzane miejsca w celu wywnioskowania, gdzie cel mieszka i pracuje, nawet jeśli punkty GPS uzyskane przez A6 pomijają nazwisko właściciela telefonu. Badacze prywatności już dawno wykazali, że nawet “zanonimizowane” dane lokalizacyjne są banalnie łatwe do przypisania do osoby na podstawie miejsc, w których najczęściej przebywa. Po naciśnięciu przycisku “Regularność”, Clark powiększył obraz Google Street View swojego domu.

“Branża wielokrotnie twierdziła, że zbieranie i sprzedawanie tych danych o lokalizacji komórek nie naruszy prywatności, ponieważ są one związane z numerami identyfikacyjnymi urządzeń, a nie z nazwiskami ludzi. Ta funkcja udowadnia, jak bardzo fałszywie brzmią te twierdzenia” – powiedział Nate Wessler, wicedyrektor projektu Speech, Privacy, and Technology Project w American Civil Liberties Union. “Oczywiście, śledzenie przemieszczania się osoby 24 godziny na dobę, dzień po dniu, powie ci, gdzie mieszka, gdzie pracuje, z kim spędza czas i kim jest. Naruszenie prywatności jest ogromne.” (…) (przekład automatyczny)

Dalszy ciąg artykułu pod linkiem: https://theintercept.com/2022/04/22/anomaly-six-phone-tracking-zignal-surveillance-cia-nsa/

&&&

SHADOWY US SPY FIRM PROMISES TO SURVEIL CRYPTO USERS FOR THE HIGHEST BIDDER https://www.mintpressnews.com/anomaly-6-surveil-crypto-users-highest-bidder/283036/

Izrael uznał Polskę za państwo łamiące prawa człowieka i nie sprzeda nam „Pegasusa”

Polska jest ostatnio w oczach „społeczności międzynarodowej” państwem, które zmierza w stronę dyktatury. Z tego względu zostaliśmy wykreśleni z listy krajów, którym Izrael będzie sprzedawał swoje technologie inwigilacyjne.

Dotychczas na liście tych, którzy mogą kupić na przykład system totalnej inwigilacji „Pegasus”, były 102 państwa. Obecnie pozostało na niej jedynie 37 krajów. Są to: Włochy, Islandia, Irlandia, Estonia, Bułgaria, Belgia, Wielka Brytania, Niemcy, Dania, Holandia, Grecja, Luksemburg, Łotwa, Litwa, Liechtenstein, Malta, Norwegia, Słowenia, Słowacja, Hiszpania, Portugalia, Finlandia, Czechy, Francja, Chorwacja, Cypr, Rumunia, Szwecja, Szwajcaria, Australia, Indie, Japonia, Nowa Zelandia, Korea Południowa, Stany Zjednoczone i Kanada.

Polska, Węgry oraz takie kraje, jak Zjednoczone Emiraty Arabskie, Meksyk, Arabia Saudyjska i Maroko, straciły status państw niełamiących praw człowieka, a co za tym idzie, możliwość nabywania narzędzi, które jeszcze mocniej łamałyby owe prawa.

Języczkiem uwagi jest przede wszystkim system firmy NSO Group – „Pegasus”, który daje możliwość przejęcia pełnej kontroli nad dowolnym telefonem czy twardym dyskiem. Z jego pomocą można pobrać wszystkie dane z urządzenia oraz dokonać aktywacji kamer i mikrofonów w smartfonach, bez wiedzy ich właścicieli.

Co ciekawe, USA, które nadal są na liście państw wzorowych wobec swoich obywateli, wpisały NSO Group na swoją czarną listę, jako zagrożenie dla własnych interesów.

Inna sprawa dotyczy tego, że jeśli jakieś służby mogą nabyć „Pegasusa”, to z automatu łamią prawa człowieka, jakkolwiek wykorzystując ów system.

Tak więc tym samym raczej nie potwierdziły się pogłoski, że Centralne Biuro Antykorupcyjne już kilka lat temu nabyło tę technologię. Skoro teraz nie możemy jej kupić, to raczej wcześniej też jej nie kupiliśmy. Chyba, że chodzi o jakieś inne rozwiązania, o których póki co niewiele wiadomo.

Marcin Kozera https://zmianynaziemi.pl/wiadomosc/izrael-uznal-polske-za-panstwo-lamiace-prawa-czlowieka-i-nie-sprzeda-nam-pegasusa